O grupo Lazarus da Coreia do Norte esconde malware em Git hooks para mirar desenvolvedores

De acordo com a pesquisa da OpenSourceMalware, o grupo de hackers norte-coreano Lazarus ocultou carregadores de malware de segunda fase em scripts de pre-commit do Git Hooks durante ataques direcionados a desenvolvedores, revelou um relatório em 9 de maio. O grupo usa uma técnica chamada “Contagious Interview” para atrair desenvolvedores a clonar repositórios de código malicioso, se passando por empresas de criptomoedas e DeFi que estão conduzindo recrutamento. Os ataques têm como objetivo roubar criptoativos e credenciais dos desenvolvedores afetados.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Aave e Kelp concluem a primeira etapa da recuperação de rsETH, destruindo 117.132 rsETH na Arbitrum

De acordo com o ChainCatcher, Aave e Kelp concluíram a primeira fase do plano de recuperação de rsETH, destruindo o rsETH mantido pelo atacante na Arbitrum. Nos próximos dias, as partes irão, gradualmente, repor fundos no adaptador OFT do LayerZero e retomar as operações de rsETH, com 117.132 rsETH previstos para serem injetados no adaptador da rede principal Ethereum.

GateNews1h atrás

Rede do Bitcoin inundada com 200.000 endereços de nó falsos desde 9 de abril, levantando preocupações com ataques Sybil

De acordo com o desenvolvedor de Bitcoin Jameson Lopp, aproximadamente 200.000 endereços de nós inalcançáveis têm inundado a rede ponto a ponto do Bitcoin desde 9 de abril de 2026, levantando preocupações sobre um possível ataque estilo Sybil. A anomalia fez as mensagens ADDR — que os nós do protocolo usam para compartilhar endereços de peers — dispararem de cerca de 50.000 por dia para mais de 250.000, poluindo o sistema com coordenadas falsas e inalcançáveis. Em vez de mirar diretamente a vali

GateNews5h atrás

EUA: Departamento de Justiça acusa 3 homens do Tennessee por ataque com chave inglesa e roubo interestadual a detentor de criptomoedas na Califórnia no valor de US$ 6,5 milhões

O Departamento de Justiça dos EUA, em 12 de maio, apresentou acusações federais contra 3 homens do estado do Tennessee: Elijah Armstrong, Nino Chindavanh e Jayden Rucker. Os três teriam cometido, entre novembro e dezembro de 2025, crimes interestaduais até a Califórnia, invadindo as residências de detentores de criptomoedas ao se disfarçarem de entregadores, após imobilizarem as vítimas com armas de fogo, braçadeiras e fita adesiva, forçando-as a transferir ativos cripto; o maior valor em um úni

ChainNewsAbmedia11h atrás

Aurellion Sofre Ataque, 455.003 USDC Retirados Hoje

De acordo com a Slow Mist, o projeto de envio descentralizado Aurellion sofreu um ataque hoje (12 de maio), com os atacantes ganhando controle do contrato Diamond e drenando 455.003 USDC de múltiplos endereços de vítimas autorizadas.

GateNews13h atrás

SlowMist Detecta worm npm “Mini Shai-Hulud” roubando chaves de CI/CD e dados de carteiras cripto

De acordo com a empresa de segurança blockchain SlowMist, seu sistema de monitoramento de ameaças MistEye detectou um sofisticado worm npm chamado “Mini Shai-Hulud” se espalhando por projetos de desenvolvedores, incluindo TanStack, UiPath e DraftLab. O malware usa credenciais comprometidas do GitHub para publicar pacotes disfarçados como atualizações legítimas, injetando um script oculto chamado routerinit.js que é executado silenciosamente em ambientes de CI/CD, como o GitHub Actions. O worm mi

GateNews17h atrás
Comentário
0/400
Sem comentários